管理対象ゲートウェイ

Cisco IOS ゲートウェイを Control Hub に登録することで、デバイス管理を簡素化し、新しい Webex Calling サービスを利用できるようになります。 ゲートウェイは Control Hub との接続を維持するため、他の Webex Calling デバイスとともに、どこからでもそれらを管理および監視できます。

このプロセスは、Control Hub のデバイスとして完全に管理されている VG400 などの Cisco IOS 音声ゲートウェイには適用されません。

GuestShell と呼ばれる小さなコネクタ アプリケーションは、ゲートウェイから Control Hub への接続を確立および維持する責任があります。 ゲストシェルおよびコネクタ アプリケーションは、登録プロセス中に Webex クラウドからゲートウェイで実行されるスクリプトを使用して構成およびセットアップされます。

インストールプロセスを簡素化するために、スクリプトは必要なゲートウェイ設定をいくつか追加します。

ゲートウェイ コネクタは、ゲートウェイ GuestShell で実行され、Control Hub への接続を維持し、イベントを調整し、ステータス情報を収集するための小さなアプリケーションです。 GuestShellの詳細については、GuestShellを参照してください。

ゲートウェイ コネクタは、Cisco IOS XE GuestShell コンテナにインストールされます。

コネクタには 2 つのタイプがあります。

  • 管理コネクタ

  • テレメトリ コネクタ

インタラクティブなメニュー駆動のTCLスクリプトは、GuestShellの設定、および管理コネクタのインストールとメンテナンスに役立ちます。

管理コネクタは、テレメトリ コネクタのゲートウェイ登録とライフサイクル管理を処理します。

登録が正常に完了すると、管理コネクタは最新のテレメトリ コネクタをダウンロードしてインストールします。

次の図は、Webex Calling ソリューションで異なるコンポーネントがどのように接続されるかを示しています。

TCL スクリプトの実行の一環として、次の情報がユーザーから収集されます。

  • 外部インターフェイス

  • DNS サーバー アドレス

  • プロキシの詳細

  • コネクタ IP アドレス

  • ゲートウェイの資格情報 (ユーザー名とパスワード)

TCL スクリプトは、次の設定を実行します。

  • Virtual Port Group - ゲストシェルの設定に必要です。

  • ゲストシェル

  • NETCONFヤン

  • [SNMP トラップ設定(SNMP Trap configuration)]:Cisco IOS XE からの通知に必要です。

  • [IP ルート(Ip Route)]:仮想ポート グループを介してコネクタ関連のトラフィックをルーティングします。

TCL スクリプトは、次の設定を実行します。

!
interface VirtualPortGroup 0
 ip unnumbered GigabitEthernet1
 no mop enabled
 no mop sysid
!

!
app-hosting appid guestshell
 app-vnic gateway0 virtualportgroup 0 guest-interface 0
  guest-ipaddress 10.65.125.227 netmask 255.255.255.128
 app-default-gateway 10.65.125.142 guest-interface 0
 app-resource profile custom
  cpu 800
  memory 256
  persist-disk 500
 name-server0 72.163.128.140
 name-server1 8.8.8.8
!

!
netconf-yang
netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1
netconf-yang cisco-ia snmp-community-string Gateway-Webex-Cloud
!

!
logging snmp-trap emergencies
logging snmp-trap alerts
logging snmp-trap critical
logging snmp-trap errors
logging snmp-trap warnings
logging snmp-trap notifications
!

!
snmp-server community Gateway-Webex-Cloud RO
snmp-server enable traps syslog
snmp-server manager
!

!
ip route 10.65.125.227 255.255.255.255 VirtualPortGroup0
!
 

サンプル構成の場合:

  • GigabitEthernet1 は外部インターフェイスとして割り当てられます。 GigabitEthernet1のIPアドレスは10.65.125.142です。

  • コネクタの IP アドレスは、外部接続用に選択されたものと同じネットワークにある必要があります。 プライベート ネットワーク アドレスにすることもできますが、インターネットへの HTTPS アクセス権が必要です。

  • TCL スクリプトは、設定の変更を Cisco IOS XE スタートアップ設定に追跡し、保存します。

  • アンインストールプロセスの一環として、TCL スクリプトは設定の変更を削除します。

インストールする前に、コネクタ アプリケーションを以下で使用できないことを考慮してください。

  • Cisco 1100 統合サービス ルータ プラットフォーム
  • 高可用性 (HA) モードで設定されたプラットフォーム
  • SD-WAN ネットワーク用のコントローラ モードで設定されたプラットフォーム
VG400 などの Cisco IOS Voice Gateways の場合、コネクタ アプリケーションをインストールする必要はありません。 Control Hub で完全に設定および管理できます。

コネクタ アプリケーションで使用するルータを設定する場合は、次の点を考慮してください。

  • IOS XE はプロキシ ARP を使用して、トラフィックをゲスト シェルにルーティングします。 を設定してこの機能を無効にしないでください IPプロキシなし
  • CUBE 用に設定されているプラットフォームでは、ネットワーク アドレス変換(NAT)を使用しないでください。 したがって、ルーティング可能な IP アドレスでコネクタ アプリケーションを設定します。 つまり、ルータ インターフェイス アドレスを共有できません。

デバイスをゲートウェイ登録用に準備します。

  • 組織管理者として Control Hub にアクセスする

  • 設定するデバイスの IP アドレス、ユーザ名、およびパスワード。

  • Cisco IOS XE バージョン:

    • ローカル ゲートウェイ—Cisco IOS XE Bengaluru 17.6.1a 以降

    • サバイバビリティ ゲートウェイ—Cisco IOS XE Dublin 17.12.3 以降

    推奨されるバージョンについては、「Cisco Software Research」ページを参照してください。 プラットフォームを検索し 、 「 提案」リリースのいずれかを選択します。
  • システムの前提条件

    • 最小空きメモリ:256 MB

    • 最小ディスク容量:コネクタのインストールに使用されるゲートウェイに接続されているハードディスク (SSD) には、2000MB の空き容量が必要です。 また、ブートフラッシュには50MBの空き容量が必要です。 ログと RPM ファイルを保存するために使用されます。

      ハードディスクがゲートウェイに接続されていない場合は、ブートフラッシュがコネクタのインストールに使用されます。 次に、ブートフラッシュには2000MBの空き容量が必要です。

ルータのブートフラッシュが4GBで、使用可能な容量(最小容量)が2GB未満の場合は、現在実行中のものを除くすべてのIOSバイナリ(.bin)イメージを削除します。 ファイルを削除したら、余分なスペースを解放します。

以下は、ブートフラッシュディスク領域を解放するためのオプションの手順です。 次の手順を実行し、ブートファイルをインストールモードに変更します。

  • ルータはバンドルされたブートモードを使用しています(.binから起動)。

  • .pkgs はすでに抽出されていません(インストールモード)。

バイナリイメージを展開し、コンポーネントから起動するには、次の手順を使用します。

  1. 使用して新しいディレクトリを作成する mkdir bootflash:/image です。

  2. IOS バイナリ画像を展開する request platform software package expand file bootflash:/<image>.bin to bootflash:/image です。

  3. 設定モードで、現在のブートオプションを削除します。 no boot system です。

  4. 新しいブートステートメントを設定します。 boot system bootflash:/image/packages.conf です。

  5. 設定モードを終了し、設定を保存して再起動します。

  6. ルーターが再起動したら、 show version ルータが起動したことを確認するために bootflash:/image/packages.conf です。 そうであれば:

    1. 以下を確認します。 bootflash:/sysboot ディレクトリが空です。

    2. 残りのIOSバイナリ画像を削除します。

    3. コア画像を削除する delete /f /r bootflash:/core/* です。

    4. トレース ログ ファイルを削除する delete /f /r bootflash:/tracelogs/* です。

    5. まだディスク容量が不足している場合は、ブートフラッシュの残りのファイルを確認します。 ログや CDR などの他の必須ではないファイルを削除します。

  • サポートされている Cisco ルータで、インターネットへのパスを持つネットワークに接続されています。 基本構成には次のものが必要です。

    • DNS サーバは、パブリック ドメイン名を解決するように設定されています。

    • DNS サーバを設定するには、次のコマンドを使用します。

      • IPネームサーバー <IP address="">

    • プロキシ経由でインターネットに接続する場合は、HTTP プロキシ サーバー。

    • ゲートウェイの資格情報: コネクタが NETCONF インターフェイスを介してゲートウェイにアクセスするために使用できる特権レベル 15 アクセスを持つクレデンシャル(ユーザ名とパスワード)。

      NETCONF アクセスを認証および認証するには、例に示すようにデフォルトの aaa リストが設定されていることを確認します。 デフォルト リストの任意のメソッド オプションを使用できます。 名前付き aaa リストを使用して NETCONF アクセスを制御することはできません。 デフォルト リストが正しく設定されていない場合、システム ログに「無効なメソッド リスト」エラー メッセージが表示されます。

      aaa new-model
      aaa authentication login default radius local
      aaa authorization exec default radius local if-authenticated
      username test privilege 15 secret <password>
      

    ネットワーク前提条件

    • コネクタの IP アドレスは、外部接続用に選択されたものと同じネットワークにある必要があります。 プライベート ネットワーク アドレスにすることもできますが、インターネットへの HTTPS アクセス権が必要です。

      Amazon Web Services(AWS)で仮想 CUBE をローカル ゲートウェイとして使用する場合は、コネクタの使用にセカンダリ IP アドレスを関連付ける手順については、「AWS での仮想 CUBE のセカンダリ IP アドレスの関連付け」を参照してください。

    • 登録プロセスを完了するには、Control Hub とオンプレミス デバイスに接続されている必要があります。

    • Webex サービスの URL:

      • *.ucmgmt.cisco.com

      • *.webex.com

      • *.wbx2.com

    • 輸送プロトコル: トランスポート レイヤ セキュリティ(TLS)バージョン 1.2

    • IOS パブリック認証局バンドルをインポートします。 ゲートウェイの信頼プールに追加された証明書は、Webex サーバーへのアクセスを検証するために使用されます。 バンドルをインポートするには、次の設定コマンドを使用します。

      crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b

AWS で Virtual CUBE をローカル ゲートウェイとして使用する場合は、AWS インターフェイスで次の手順を実行して、コネクタの使用にセカンダリ IP アドレスを関連付けます。

このアクティビティは、メンテナンス期間中に実行することをお勧めします。

始める前に

  • Amazon Web Services(AWS)で仮想 CUBE をローカル ゲートウェイとして使用するには、セカンダリ プライベート IP アドレスをゲートウェイ インターフェイスに関連付ける必要があります。 この IP アドレスをコネクタの IP アドレスとして使用できます。

  • ゲートウェイ登録でセカンダリ IP アドレスが一般公開されるように、Elastic パブリック IP アドレスとセカンダリ IP アドレスを関連付けます。

  • 関連するセキュリティ グループ ポリシーにより、登録を成功させるために HTTPS インバウンド トラフィックを許可する必要があります。 登録が完了したら、これを削除できます。

1

[サービス] > [EC2] > [インスタンス] の順に移動し、Cisco ゲートウェイ インスタンスを選択します。

2

[ネットワークインターフェイス] ウィンドウで、[eth0] をクリックします。

ダイアログボックスには、eth0 インターフェイスの詳細情報が表示されます。

3

[インターフェイスID値] をクリックします。

4

[アクション] をクリックし、ドロップダウン リストから [IPアドレスの管理] を選択します。

5

[eth0] を開き、[新しい IP アドレスを割り当て] を選択し、割り当てを確認します。

このセカンダリ IP アドレスに注意してください。

6

[アクション] をクリックし、ドロップダウン リストから [アドレスの関連付け] を選択します。

7

Elastic IP addressリストから利用可能なパブリックIPアドレスを選択します。

選択した IP アドレスが指定したセカンダリ IP アドレスと一致することを確認します。

8

(オプション)現在使用中のパブリックIPアドレスを、別のELASTICネットワークインターフェイス(ENI)にマッピングして再割り当てするには、[再割り当てを許可]をクリックします。

9

[アドレスの関連付け] をクリックして、パブリック IP アドレス (Amazon Elastic IP) とネットワーク インターフェイスのプライベート IP アドレスを関連付けます。

コネクタのインストール中に、このプライベート IP アドレスをコネクタ IP アドレスとして使用できるようになりました。 Control Hub への登録には、対応するパブリック IP アドレス (Amazon Elastic IP アドレス) を使用します。

新しいゲートウェイ インスタンスを追加するには、Control Hub で次の手順を実行します。
すでに Control Hub にゲートウェイを追加し、管理コネクタをインストールしている場合は、この手順をスキップできます。 登録プロセスを完了するには、「Control Hub へのゲートウェイの登録」のステップ5に進みます。
1

Control Hub https://admin.webex.com/ にサインインします。

2

[サービス]の[Calling]をクリックし、次に[管理対象ゲートウェイ]タブをクリックします。

3

[ゲートウェイを追加] ボタンをクリックします。

4

[管理対象ゲートウェイの追加(Add a Managed Gateway)] ウィンドウに表示される tclsh コマンドをコピーします。 管理コネクタのインストール手順の一部として、ゲートウェイ CLI でコマンドを実行する必要があります。

次に行うこと

コネクタがゲートウェイにインストールされた後、Control Hub で登録プロセスを再開できます。

管理コネクタのインストールを続行する前に、すべての前提条件を満たしていることを確認してください。

スクリプトを実行する

コンソールまたは SSH 接続を使用してゲートウェイにサインインし、次の文字列を router exec コマンド プロンプトに貼り付けます。

tclsh https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl
  • このコマンドは、コネクタのインストールスクリプトをダウンロードして実行します。 この文字列は、Control Hub で新しいゲートウェイを追加することを選択した直後に表示されるダイアログからコピーできます。

  • まだ使用できない場合、スクリプトはコネクタ パッケージをダウンロードし、 bootflash:/gateway_connector directory です。

  • スクリプトは、Cisco IOS XE バージョン、ブートフラッシュで使用可能なディスク領域などの前提条件チェックも実行します。 インストールを続行するには、前提条件のチェックステータスを「渡す」必要があります。

  • 一部の端末アプリケーションでは、バックスペースが正しく機能せず、スクリプトの実行中にコピーまたは貼り付け機能が制限される場合があります。

インストールを開始する

コネクタがすでにセットアップされていない場合、スクリプトはインストール メニューに移動します。コネクタがセットアップされている場合は、ホーム メニューに移動します。

1

コネクタ用に予約されたアドレスと同じネットワークにあるインターフェイスを選択します。


 ===============================================================
             Webex Gateway Connector Installation
 ===============================================================


 Choose the external-interface from the below list of available interfaces:
 ===============================================================
   Number          Interface          IP-Address        Status
 ===============================================================
     1          GigabitEthernet1      10.65.125.142       up    
 ===============================================================

 Enter a number to choose the external interface: 1
  • スクリプトは、選択したインターフェイスと同じ IP を共有する仮想ポート グループ インターフェイスを作成します。 GuestShell コンテナトラフィックのルーティングに使用されます。

  • スクリプトには、IP アドレスが割り当てられた "up" 状態のインターフェイスのみが表示されます。

2

コネクタで使用する DNS サーバを設定します。 デフォルトでは、IOS で設定されているサーバを使用します。

These DNS settings were detected in the gateway configuration:
 72.163.128.140 
Do you want to use these settings for the connector? [Y/n]: 

Yはデフォルトの入力です。 Enterを押すと、Yが入力として表示されます。

検出された設定は、必要に応じて上書きされる場合があります。
These DNS settings were detected in the gateway configuration:
72.163.128.140
Do you want to use these settings for the connector? [Y/n]: n
3

プロキシを使用してインターネットにアクセスする必要がある場合は、プロキシの詳細を入力します。

ゲートウェイがすでにプロキシで設定されている場合は、デフォルトで次の詳細が使用されます。 必要に応じて、nと入力してこれらの設定を上書きします。


These proxy settings were detected in the gateway configuration:
 Proxy Server : proxy-wsa.esl.cisco.com
 Proxy Port   : 80
Do you want to use these settings for the connector? [Y/n]: 
  • nを入力すると、プロキシが必要かどうかをシステムが尋ねます。 必要な場合は、プロキシホスト名/IP アドレスを入力します。

    These proxy settings were detected in the gateway configuration:
    Proxy Server : proxy-wsa.esl.cisco.com
    Proxy Port : 80
    Do you want to use these settings for the connector? [Y/n]:n
    Proxy required? [y/N]: y
    Enter proxy hostname/IP address:
    
  • プロキシでパスワードが必要な場合は、パスワードを再入力します。

4

SNMP トラップ設定を構成します。

Cisco Webex クラウドに通知をプッシュするには、通知レベル以下に設定されている場合、スクリプトはルーターの SNMP トラップ設定レベルを更新します。 SNMP トラップ設定を通知レベルに変更するかどうかを確認するプロンプトが表示されます。 現在の SNMP トラップ設定レベルを保持するには、n を選択します。


SNMP Traps for syslog messages are
configured at <alerts> level and they would be changed to <notifications>
level in order to push notifications to the Webex Cloud.
Please confirm if it is ok to proceed?:  [Y/n]: 
5

コネクタの IP アドレスを入力します。


 Enter Connector IP address: 10.65.125.227
6

コネクタがルーター NETCONF インターフェイスにアクセスするために使用するユーザ名とパスワードを入力します。


Enter Gateway username: lab
Enter Gateway password: ***
Confirm Gateway password: ***

パスワードを手動で入力します。 コピーアンドペーストが機能しない可能性があります。

[前提条件(Prerequisites)] セクションで特定したゲートウェイ クレデンシャルを入力します。 コネクタは、資格情報を使用してルータ IOS NETCONF インターフェイスにアクセスします。

インストールが成功すると、「Cloud connector is installed successfully」というメッセージが表示されます。

===============================================================
                 Webex Managed Gateway Connector
===============================================================

  *** Cloud connector is installed successfully. ***
-------------------------------------------------------
         *** Interface Status ***
-------------------------------------------------------
   Interface               IP-Address          Status
-------------------------------------------------------
   GigabitEthernet1        10.65.125.142       up    
   VirtualPortGroup0       10.65.125.142       up    
   Connector               10.65.125.188       up
   
-------------------------------------------------------

          *** App Status ***
-------------------------------------------------------
 Service                 Status
-------------------------------------------------------
 Guestshell              RUNNING
 Management Connector    RUNNING
-------------------------------------------------------

===============================================================
 Select option h for home menu or q to quit: 

インストールが成功したら、「q」オプションを選択してスクリプトを終了できます。 インストールに失敗した場合は、「h」オプションを選択して設定を変更したり、ログを収集したりできます。 詳細については、「インストール後の作業」セクションを参照してください。 インストールを再試行する場合は、アンインストールを選択してから、スクリプトを再起動してインストールを再試行できます。

TCL スクリプトを直接起動 (または再起動) できます。 bootflash:gateway_connector/gateway_onboarding.tcl または https://binaries.webex.com/ManagedGatewayScriptProdStable/gateway_onboarding.tcl どんな時でも。

始める前に

管理コネクタは、すでにゲートウェイにインストールされている必要があります。
1

Control Hub に [管理対象ゲートウェイを追加] ウィンドウが表示されることを確認します。

ウィンドウが表示されない場合は、[SERVICES]で[Calling]をクリックし、[管理対象ゲートウェイ]タブを選択し、[ゲートウェイの追加]をクリックします。

2

管理対象ゲートウェイを追加]ウィンドウで、[ゲートウェイに管理コネクタをインストールしました]にチェックを入れ、[次へ]をクリックします。

この手順を実行する前に、コネクタが正常にインストールされていることを確認してください。

3

[管理対象ゲートウェイを追加] 画面で、コネクタのインストール手順で入力したコネクタの IP アドレスと、ゲートウェイの優先表示名を入力します。

4

[次へ] をクリックします。

  • [次へ]をクリックする前に、このページのポップアップを許可するようにブラウザが設定されていることを確認してください。

  • コネクタ管理ページにアクセスし、1 時間以内に登録プロセスを完了します。

    1時間以内に登録を完了できない場合は、この手順のステップ1から登録プロセスを再起動します。 先ほど入力したゲートウェイの詳細は保存されません。

    別のブラウザまたは再起動したブラウザ(1時間以内)からこのプロセスを続行するには、[Control Hub管理対象ゲートウェイ]ページで、ゲートウェイの[ゲートウェイの登録]オプションを選択します。

  • コネクタ Web サーバは自己署名証明書を使用します。 ブラウザでは、証明書を許可または承認する必要があります。

ルータのコネクタ管理ページに接続するブラウザタブが開き、登録を完了できます。
5

ログインするには、ステップ 6 にリストされているコネクタのインストール手順で使用したゲートウェイ管理者ユーザー名パスワードを入力します。

6

[今すぐ登録] をクリックして、Webex クラウドへのコネクタを認証するための新しいウィンドウを開きます。

ブラウザでポップアップが許可されていることを確認してください。

7

Webex 管理者アカウントを使用してサインインします。

8

[ゲートウェイ管理コネクタへのアクセスを許可] にチェックを入れます。

Control Hub に表示されるコネクタの全体的なステータスは、管理対象ゲートウェイのテレメトリおよび管理コネクタの状態によって異なります。

Control Hub のコネクタの状態説明
オンライン コネクタが Cisco Webex クラウドに接続 されていることを示します。
オフライン コネクタが Cisco Webex クラウドに接続されていませんことを示します。
一時停止 コネクタが接続されていますが、一時的に一時停止されていることを示します。

コネクタのアラームとイベント

このセクションでは、テレメトリ コネクタ モジュールで生成されたアラームについて説明します。 テレメトリ コネクタは、Cisco Webex クラウドにアラームを送信します。 Control Hub で、 [管理対象ゲートウェイ] > [イベント履歴]ページに、これらのアラームが表示されます。

イベント詳細ページに表示されるトラッキング ID を使用して、コネクタ側の対応するログと相関させることができます。

次の表に、コネクタ関連のメッセージを示します。

タイトル

説明

重大度

対処方法

テレメトリ モジュールが開始されました。

このメッセージは、Telemetry モジュールが機能するようになったときに送信されます。

警告

NA

テレメトリ モジュールがアップグレードされました。

このメッセージは、テレメトリ モジュールが「old_version」から「new_version」にアップグレードされたときに送信されます。

警告

NA

NETCONF 接続に失敗しました。

このアラームは、テレメトリ モジュールがゲートウェイへの NETCONF 接続を確立できない場合に発生します。

重大

ゲートウェイで NETCONF が有効になっており、コネクタから到達可能であることを確認してください。 コネクタ コンテナを無効にしてから有効にしてみてください。 それでも問題が解決しない場合は、[https://help.webex.com/contact]に移動し、[サポート]をクリックしてケースを提起します。

NETCONF 認証に失敗しました。

このアラームは、テレメトリ モジュールがゲートウェイへの NETCONF 接続を確立できない場合に発生します。

重大

ユーザ名とパスワードがゲートウェイで正しく設定されていることを確認します。 コネクタ コンテナを無効にしてから有効にしてみてください。 それでも問題が解決しない場合は、[https://help.webex.com/contact]に移動し、[サポート]をクリックしてケースを提起します。

NETCONF SNMP イベントのサブスクリプションに失敗しました。

このアラームは、テレメトリ モジュールが SNMP イベントの NETCONF サブスクリプションを作成できない場合に発生します。

重大

NETCONF がゲートウェイで有効になっており、コネクタで到達可能であることを確認します。 コネクタ コンテナを無効にしてから有効にしてみてください。 それでも問題が解決しない場合は、[https://help.webex.com/contact]に移動し、[サポート]をクリックしてケースを提起します。 有効化および無効化の方法の詳細については、インストール後のアクティビティを参照してください。

テレメトリ メトリクスの収集に失敗しました。

このアラームは、Telemetry モジュールが NETCONF GET クエリを介してゲートウェイからメトリクスを収集できない場合に発生します。

重大

ゲートウェイで NETCONF が有効になっており、コネクタから到達可能であることを確認してください。 コネクタ コンテナを無効にしてから有効にしてみてください。 それでも問題が解決しない場合は、[https://help.webex.com/contact]に移動し、[サポート]をクリックしてケースを提起します。 有効化および無効化の方法の詳細については、インストール後のアクティビティを参照してください。

テレメトリ ゲートウェイ接続に失敗しました。

このアラームは、コネクタがテレメトリ ゲートウェイとの Web ソケット接続を確立できない場合に発生します。

重大

テレメトリ ゲートウェイ URL (*.ucmgmt.cisco.com) がエンタープライズ ファイアウォールの許可リストにあり、ゲートウェイから到達可能であることを確認します。 それでも問題が解決しない場合は、[https://help.webex.com/contact]に移動し、[サポート]をクリックしてケースを提起します。

プロキシ経由のテレメトリ ゲートウェイ接続に失敗しました。

このアラームは、コネクタが設定されたプロキシへの接続を確立できない場合に発生します。

重大

プロキシの詳細(IP アドレスとポートの資格情報)がコネクタで正しく設定されており、プロキシが到達可能であることを確認します。 それでも問題が解決しない場合は、[https://help.webex.com/contact]に移動し、[サポート]をクリックしてケースを提起します。

コネクタ ログイン

管理コネクタとテレメトリ コネクタの両方のコネクタの状態が、コネクタの詳細ページに表示されます。

https:// でコネクタの詳細ページにログインします<connector-ip-address>

ログインするには、インストール時に入力したクレデンシャルを使用します。

TCL スクリプトで [s: Display Status Page] オプションを選択して、コネクタのステータスを確認することもできます。 インストール後の作業を参照してください。

コネクタ モジュールの状態を理解するには、次の表を参照してください。

管理コネクタの状態

表 1. 管理コネクタの状態

管理コネクタの状態

接続ステータス

説明

実行中

接続済み

コネクタが実行中の状態にあり、デバイスがCisco Webexクラウドに接続されていることを示します。

実行中

接続していません

コネクタが実行中の状態にあるが、デバイスがCisco Webexクラウドに接続されていないことを示します。

実行中

ハートビートに失敗しました

コネクタが実行中の状態になっていますが、登録済みデバイスのハートビートに失敗しましたことを示します。

実行中

登録に失敗しました

コネクタが実行中の状態になっていますが、デバイスの Cisco Webex クラウドへの登録に失敗したことを示します。

テレメトリ コネクタの状態

表 2. テレメトリ コネクタの状態

テレメトリ コネクタの状態

接続ステータス

説明

未インストール

利用不可

テレメトリ コネクタがインストールされていないことを示します。

ダウンロード中...

利用不可

テレメトリコネクタのダウンロードが進行中であることを示します。

インストール中

利用不可

テレメトリ コネクタのインストールが進行中であることを示します。

未設定

利用不可

テレメトリ コネクタのインストールが成功したが、サービスが起動していない、またはまだ設定されていることを示します。

実行中

利用不可

テレメトリ コネクタが稼働しているが、Cisco Webex クラウドへの接続に関する情報は利用できないことを示します。

実行中

接続済み

テレメトリ コネクタが実行中の状態にあり、Cisco Webex クラウドに接続されていることを示します。

実行中

接続していません

テレメトリ コネクタが実行中の状態にあるが、Cisco Webex クラウドに接続されていないことを示します。

実行中

ハートビートに失敗しました

テレメトリ コネクタが実行中の状態にあり、Cisco Webex クラウドへのテレメトリ ハートビートが失敗したことを示します。

無効済み

利用不可

テレメトリコネクタがメンテナンスモード(無効な状態)にあり、クラウドへの接続情報が利用できないことを示します。

停止しました

接続されていません

テレメトリ コネクタが停止状態にあり(部分的またはテレメトリ サービスと Web ソケット ブローカー サービスの両方が停止している可能性があります)、Cisco Webex クラウドに接続されていないことを示します。

管理コネクタのローカル管理

コネクタを正常にインストールした後、ゲートウェイで Webex Calling を使用できます。 必要に応じて、スクリプト メニューで使用可能なオプションを使用して、複数のコネクタ設定を更新できます。

次のコマンドを使用して、スクリプトをいつでも再起動できます。 tclsh bootflash:/gateway_connector/gateway_onboarding.tcl です。

===============================================================
Webex Managed Gateway Connector
===============================================================
Options
s : Display Status Page
v : View and Modify Cloud Connector Settings
e : Enable Guestshell
d : Disable Guestshell
l : Collect Logs
r : Clear Logs
u : Uninstall Connector
q : Quit
===============================================================
Select an option from the menu:

ステータスの表示

イベント、登録者、出席者にすばやくアクセスするため、 s: Display Status Page メニュー オプション。 システムは、異なるコネクタ モジュールのステータスを表示します。


===============================================================
                 Webex Managed Gateway Connector
===============================================================
     -------------------------------------------------------
                     *** Interface Status ***
     -------------------------------------------------------
       Interface               IP-Address          Status
     -------------------------------------------------------
       GigabitEthernet1        10.123.221.224        up    
       Connector               10.123.221.223        up
     -------------------------------------------------------
                       *** App Status ***
     -------------------------------------------------------
		Service                   Status
     -------------------------------------------------------
            Guestshell                  RUNNING
            Management Connector        RUNNING
     -------------------------------------------------------
===============================================================
          Select option h for home menu or q to quit: q 

Guestshell を有効にする

次を使用してクラウド コネクタを有効にします。 e: Enable Guestshell メニュー オプション。 これにより、コネクタのステータスが以下から変更されます。 INACTIVEACTIVE です。

Guestshell を無効にする

次を使用してクラウド コネクタを無効にする: d: Disable Guestshell メニュー オプション。 これにより、コネクタのステータスが以下から変更されます。 ACTIVEINACTIVE です。

コネクタのアンインストール

次を使用してクラウド コネクタをアンインストールします。 u: Uninstall Connector メニュー オプション。 これにより、Guestshell コンテナ内のすべてのデータが削除され、クラウド コネクタに関連するすべての設定が削除されます。

ログの収集

以下を使用してログを収集します。 l: Collect Logs メニュー オプション。 ログを収集した後に、これらのログが保存されている場所が表示されます。

Cisco TAC でアクティブなサポート ケースがある場合、コマンドを使用してログをサービス リクエストに直接添付できます。 copy bootflash:/guest-share/<log-filename> scp://<case-number>:<cxd-token>@cxd.cisco.com です。

以下はサンプルコマンドです。

vcubeprod#copy bootflash:/guest-share/gateway_webex_cloud_logs_2022114090628.tar.gz scp://123456789:a1b2c3d4e5@cxd.cisco.com

ログを消去

以下を使用して、デバイスのすべてのログ ファイルを消去します。 r: Clear Logs メニュー オプション。 これにより、Tcl スクリプトとコネクタの最新のログを除くすべての既存のログが削除されます。

Cloud Connector の設定を表示および変更する

以下を使用して、クラウド コネクタの既存の設定に次の変更を加えます。 v: View and Modify Cloud Connector Settings メニュー オプション。


===============================================================
                Webex Managed Gateway Connector
===============================================================
		Script Version         : 2.0.2
		Hostname/IP Addr       : 10.65.125.188
		DNS Server(s)          : 10.64.86.70
		Gateway Username       : lab
		External Interface     : GigabitEthernet1
		Proxy Hostname/IP Addr : proxy-wsa.esl.cisco.com:80
===============================================================
             Options
               c :  Update Gateway Credentials
               e :  Update External Interface
               p :  Update Proxy Details
               n :  Update DNS Server
               k :  Update Connector Package Verification Key
               l :  Modify log level for Cloud Connector
               h :  Go to home menu
               q :  Quit

===============================================================
                        Select an option from the menu: c

ゲートウェイ クレデンシャルを更新

以下を使用して、ゲートウェイのユーザー名とパスワードを更新します。 c: Update Gateway Credentials メニュー オプション。

外部インターフェイスの更新

コネクタがバインドされているインターフェイスとコネクタの IP アドレスを変更します。 v: View and Modify Cloud Connector Settings メニュー オプション。

プロキシの詳細を更新

次のタスクを実行できます: p: Update Proxy Details メニュー オプション:

  • i: Update Proxy IP and Port

  • c: Update Proxy Credentials

  • r: Remove Proxy Credentials

  • a: Remove All Proxy Details

  • h: Go to home menu

コネクタ パッケージ検証キーの更新

技術的な問題があり、サポートエンジニアからパッケージ検証キーを交換するよう求められた場合は、新しいものをアップロードしてください。 gateway-webex-connectors.gpg ファイル先 bootflash:/gateway_connector/ そして、 k: Update Connector Package Verification Key 確認するメニューオプション。

管理コネクタのログレベルを変更する

以下を使用して、コネクタのロギング レベルを変更します。 l: Modify log level for Cloud Connector メニュー オプションを選択してから、次のいずれかのオプションを選択します。


===============================================
		  Number      Log Level 
===============================================
		    1           DEBUG 
		    2           INFO 
		    3           WARNING 
		    4           ERROR 
		    5           CRITICAL 
===============================================

ゲートウェイ インスタンスを管理するには:

  1. [サービス]の[Calling]をクリックし、次に[管理対象ゲートウェイ]タブをクリックします。

  2. 該当するゲートウェイインスタンスについては、[アクション]列で隣接するドット()をクリックし、該当するアクションを選択します

コネクタを一時停止または再開する

一時停止コネクタ は、テレメトリ コネクタを停止するように管理コネクタに指示します。 このオプションを使用して、ゲートウェイに関する問題のトラブルシューティング中にテレメトリ コネクタを一時的に停止することができます。 コネクタを一時停止すると、構成検証などのサービスは機能しません。 テレメトリ コネクタを再起動するには、[コネクタを再開] アクションを使用します。

1

管理コネクタを一時停止するには、[アクション]メニューの[コネクタを一時停止]をクリックします。

2

一時停止したコネクタを再開するには、[アクション]メニューの[コネクタを再開]をクリックします。

イベント履歴

Control Hub は、管理対象ゲートウェイのイベント履歴を記録し、表示します。 個々のゲートウェイの詳細またはすべての管理対象ゲートウェイの統合された詳細を表示します。

1

すべての管理対象ゲートウェイのイベントの詳細については、[Calling] ページの [イベント履歴] をクリックします。

2

ゲートウェイに固有のイベントの詳細については、そのゲートウェイの [アクション] メニューの [イベント履歴] をクリックします。

ゲートウェイを削除

1

[アクション] メニューの [ゲートウェイの削除] をクリックして、ゲートウェイインスタンスを削除します。

2

[確認] をクリックします。

割り当てられたサービスを持つゲートウェイ インスタンスを削除することはできません。 最初にサービスの割り当てを解除する必要があります。